Anavem
Languageen
ErreurBitLocker

0x80310002

FVE_E_NO_TPM_BIOS

The BIOS did not correctly communicate with the Trusted Platform Module (TPM).

Code hex

0x80310002

Décimal

-2144272382

Sévérité

Erreur

Catégorie

BitLocker

Description

FVE_E_NO_TPM_BIOS (code hexadécimal 0x80310002, décimal -2144272382) est un code d'erreur Windows de niveau erreur appartenant à la famille Erreurs BitLocker. Microsoft remonte ce code via l'API Win32, le runtime CLR, le noyau, le journal d'événements, PowerShell, les outils en ligne de commande (sfc, dism, gpupdate, sc) et les applications Windows telles qu'Outlook, Teams, Office ou System Center.

The BIOS did not correctly communicate with the Trusted Platform Module (TPM).

Cette page documente ce qui déclenche 0x80310002, les scénarios les plus courants où il apparaît, les causes racines probables et un workflow de diagnostic pas-à-pas applicable sur les postes concernés. Elle s'adresse aux administrateurs système, techniciens MSP, ingénieurs helpdesk et à toute personne diagnostiquant le comportement de Windows en environnement managé.

Explication détaillée

Il s'agit d'un code de niveau erreur. Windows l'utilise pour signaler une opération en échec qui a empêché l'appelant de terminer son travail. La cause sous-jacente peut aller d'un problème de droits ou de quota à un composant système corrompu, une dépendance manquante ou un service injoignable.

Il fait partie de l'espace d'erreurs FVE / BitLocker. Il apparaît dans manage-bde, lors du flux de récupération BitLocker ou dans le journal Microsoft-Windows-BitLocker-API.

Le code peut être recherché par programmation en PowerShell avec [ComponentModel.Win32Exception]::new(-2144272382).Message (pour les codes Win32 / NTSTATUS qui se mappent proprement), ou avec net helpmsg <decimal> pour la plage décimale historique. Pour les codes de type HRESULT, décodez la facility et le code via err.exe du SDK ou la commande !error de WinDbg.

Causes courantes

  • Mismatch sur le mot de passe propriétaire TPM ou valeurs PCR changées (BIOS / Secure Boot modifiés).
  • Clé de récupération non escrow'ée dans AD / Azure AD / Intune — récupérez via le portail MyAccount si protector utilisateur.
  • Configuration de boot (BCD) modifiée par une réinstallation OS ou un partitionneur.
  • Disque système défaillant — erreurs de lecture pendant le déchiffrement.
  • Mismatch de stratégie de groupe (méthode de chiffrement, options de récupération) empêchant le déchiffrement.

Étapes de diagnostic

  1. Lancez manage-bde -status pour identifier le type de protector et l'état de conversion du volume.
  2. Récupérez la clé de récupération depuis AD (Get-ADComputer -Properties msFVE-RecoveryInformation), Azure AD (Devices > BitLocker keys) ou Intune.
  3. Si problème TPM : effacez le TPM (tpm.msc), bootez une fois avec succès, puis réactivez BitLocker pour qu'un nouveau scellement PCR soit pris.
  4. Vérifiez l'état Secure Boot et les paramètres BIOS — les modifier invalide le scellement PCR et force la récupération.
  5. Pour les erreurs de déchiffrement, lancez chkdsk /f /r sur le volume concerné — un disque défaillant est une cause racine fréquente.

Décoder en PowerShell

# Decode 0x80310002 (-2144272382) in PowerShell
[ComponentModel.Win32Exception]::new(-2144272382).Message

# Or via WinDbg / err.exe (Windows SDK)
# err 0x80310002

# Or net helpmsg (legacy decimal range only)
# net helpmsg <decimal>

Questions fréquentes

Que signifie le code d'erreur Windows 0x80310002 ?
Il s'agit du code Win32 / NTSTATUS FVE_E_NO_TPM_BIOS (décimal -2144272382). The BIOS did not correctly communicate with the Trusted Platform Module (TPM).
Comment décoder 0x80310002 en PowerShell ?
Lancez [ComponentModel.Win32Exception]::new(-2144272382).Message dans n'importe quelle session PowerShell. Pour les codes de type HRESULT, utilisez err.exe du SDK Windows ou la commande !error de WinDbg.
Où Windows journalise-t-il typiquement cette erreur ?
Cela dépend du sous-système d'origine (Windows Update → %WinDir%\WindowsUpdate.log ; AD/Kerberos → journal Sécurité sur le DC ; BSOD → minidump dans C:\Windows\Minidump ; MSI → %TEMP%\msi*.log ; WMI → Microsoft-Windows-WMI-Activity). Croisez toujours l'horodatage et le nom du module avec les journaux Application et Système.
Ce code est-il récupérable ?
Les codes de niveau critique exigent généralement une investigation noyau (driver, matériel, réparation de fichiers système). Les codes erreur et avertissement sont typiquement récupérables via le workflow de cette page — commencez par les étapes shell élevé + revue des journaux.
Dois-je ouvrir un ticket support Microsoft pour cela ?
Ouvrez un ticket si l'erreur se reproduit après application des étapes de diagnostic, particulièrement si elle bloque des charges de production, se produit sur plusieurs endpoints ou est associée à une frontière de sécurité (récupération BitLocker, échec Kerberos, durcissement DCOM, SmartScreen / WDAC). Préparez un CBS log frais, un minidump ou un export Get-WinEvent avant d'ouvrir le ticket.